Orang yang berjalan cepat tidak selalu lebih baik dari orang yang berjalan lambat karena pada kenyataannya orang yang berjalan lambat lebih banyak melihat dan memahami setiap langkah yang dilaluinya dibandingkan dengan orang yang berjalan cepat yang hanya mementingkan apa yang ingin dicapai tanpa memahami prosesnya

3.24.2012

CONTOH MAKALAH ANALISIS SISTEM INFORMASI MANAJEMEN



Bocornya Sistem Keamanan Kawat Diplomatik Amerika Serikat”





DAFTAR ISI
                                                                                                             Halaman
DAFTAR ISI ............................................................................................................ i...........
BAB I              PERMASALAHAN
1.    Deskripsi Kasus.................................................................... 1

BAB II             PEMBAHASAN
1.    Strategi Manajemen Keamanan Infomasi....................... 4
2.    Kontrol terhadap Akses........................................................ 5
3.    Manajemen Keberlangsungan Bisnis.............................. 6

DAFTAR PUSTAKA...............................................................................................













BAB I
PERMASALAHAN
DESKRIPSI  KASUS
Dunia gempar ketika kawat diplomatik Amerika Serikat dibocorkan Wikileaks. Wikileaks adalah organisasi internasional yang dikenal sebagai pembocor dokumen-dokumen negara melalui situsnya. Sejak November 2010, Wikileaks mulai merilis pembocoran kawat diplomatik Amerika Serikat. Dari beberapa orang yang ikut mendirikan Wikileaks, hanya Julian Assange yang diketahui identitasnya oleh publik.
Assange juga menjabat sebagai direktur  dan anggota dari Dewan Penasihat Wikileaks. Sebelum mendirikan Wikileaks, Assange yang berasal dari Australia  merupakan seorang penerbit dan jurnalis. Julian Assange dipilih untuk mewakili Wikileaks di publik karena keadaan dirinya yang tidak memiliki rumah ataupun keluarga sehingga dianggap merupakan sosok yang tepat. Sementara itu, pendiri Wikileaks yang lainnya memilih untuk tidak mengungkapkan identitasnya.
Julian Assange aktor penting di balik semua ini. Reputasi Julian Assange sebagai hacker kelas wahid tak usah diragukan lagi. Konon sistem keamanan jaringan komputer mana pun dapat ditembus oleh Assange selama tersambung dengan internet. Wikileaks bertujuan untuk menciptakan era transparansi dalam memerangi korupsi dan kejahatan kemanusiaan. Namun, aksi ini membuat AS geram bukan kepalang. Julian Assange diburu interpol. Diancam dipidanakan. Wikileaks tetap tak bergeming. Justru ribuan kawat diplomatik siap disebar kembali.
Terlanjur dipercaya publik, sampai saat ini bocoran dari Wikileaks selalu menjadi headline berbagai media. Hal inilah yang sebenarnya sangat disayangkan, padahal tidak sedikit informasi menyesatkan yang pernah dimuat Wikileaks begitu merugikan umat Islam. Dalam pernyataannya di situsnya, Wikileaks mengaku sengaja mencicil publikasi dokumen itu, agar masing-masing tema mendapat perhatian publik yang memadai. Bila dilepas sekaligus, rahasia negara yang penting bisa terlewatkan dari perhatian.
WikiLeaks  selalu mengundang kehebohan dengan tindakannya mempublikasikan lebih dari 250.000 surat kawat diplomatik rahasia Amerika Serikat. Kebocoran ini membuat Menteri Luar Negeri Hillary Clinton dan seluruh korps diplomatik AS kebakaran jenggot. Reaksi beragam datang dari para pemimpin dunia yang disebut-sebut dalam kawat-kawat tersebut. Tak ketinggalan, menurut kabar, sekitar 3.000 kawat berasal dari Kedutaan AS di Jakarta dan Konjen di Surabaya.
Selama 11 hari terakhir, WikiLeaks telah memublikasikan 1.112 dari 250.000 kawat diplomatik AS. Artinya, situs whistle blower itu merilis 100 dokumen setiap harinya. Jika terus konsisten, maka situs yang didirikan Julian Assange itu membutuhkan waktu 7 tahun untuk membeberkan semua kawat rahasia AS. Aksi wikileaks yang fenomenal mengundang decak kagum dan seribu tanya. Bagaimana bisa kawat diplomatik berklasifikasi rahasia bisa tersebar pada publik?
Hacking. Julian Assange adalah hacker kelas wahid. Kemampuan hacker ini ternyata ditunjang juga visi untuk memerangi sistem korup. Klop. Teknik hacking dan visi politik. Lalu muncul wikileaks yang mendunia ini.
Pembelot. Wikileaks tidak bekerja sendirian. Di dalam sistem keamanan jaringan komputer US ada pembelot. Orang ini yang memasok data vital pada wikileaks. Sehingga ratusan kawat diplomatik ini bisa tersebar.
Konspirasi. Teori konspirasi muncul dari tudingan Ahmadinejad. Presiden Iran ini tak percaya data yang dibocorkan wikileaks. Konspirasi lain muncul karena sebagian orang dalam tidak puas melihat pemerintah AS. Sehingga membocorkan untuk menimbulkan instabilitas politik.
Berawal dari saat Julian Assange dan kawan-kawan membuka hanya sebagian saja kawat diplomatik langsung kepada publik.
Kawat yang dibuka pun sudah dipublikasikan sebelumnya di media yang menjadi mitra Wikileaks: The New York Times (Amerika Serikat), The Guardian (Inggris), Le Monde (Perancis), El Pais (Spanyol) dan Der Spiegel (Jerman). Untuk menjaga keamanan, dengan bantuan para jurnalis lima media di atas, nama-nama orang yang disebut di dalam kawat tersebut biasanya sudah dibersihkan terlebih dahulu sebelum dipublikasikan di situs web.
Namun bila saat ini kita melihat sendiri kawat-kawat yang disuguhkan di situs Wikileaks.org, semua informasi di sana tampil telanjang tanpa sensor lagi. Nama-nama orang yang menjadi sumber informasi kedutaan besar Amerika Serikat tersebut tidak lagi disembunyikan. Keputusan Wikileaks ini mendapat kecaman berbagai pihak, termasuk lima media yang sebelumnya menjadi mitranya.
Pada era baru ini mustahil dunia diplomasi kembali ke sedia kala. Kini dunia harus beradaptasi dengan era baru. Era transparansi yang memungkinkan publik dapat mengakses di mana pun dan kapa pun. Dunia tidak harus melawan dengan frontal. Diplomasi kini harus menyesuaikan diri dengan era baru ini. Mission impossible untuk membuat wikileaks menghentikan aksi. Bahkan, situs sejenis justru marak bermunculan. Sistem keamanan jaringan omputer. Dunia kini memandang urgent peran chief internet officer (CIO). Peran CIO yang mumpuni dapat menangkal kebocoran oleh para hacker. CIO berperan penting untuk mengatur sistem keamanan jaringan komputer.
BAB II
PEMBAHASAN

Strategi Manajemen Keamanan Informasi

            Ketika terjadi kasus pembocoran kawat diplomasi yang di alami oleh Deplu Amerika Serikat, maka kebutuhan untuk menjaga keamanan sumber daya informasi menjadi hal yang sangat penting. Perhatian khususnya difokuskan untuk melindungi perangkat keras dan data sehingga muncul istilah keamanan sistem (systems security) agar terhindar dari penyalahgunaan oleh pihak-pihak yang tidak berwenang dalam konteks ini adalah Wikileaks.
            Terkait kasus bocornya informasi diplomatis ini, Chief information officer-CIO Amerika Serikat harus merencanakan kegiatan pengamanan sumber daya informasi diplimatis AS setelah terjadi bencana yang disebut Manajemen Kelangsungan Bisnis. Langkah pertama yang seharusnya dilakukan yakni menyusun strategi manajemen keamanan informasi yang meliputi:
1.    Mengidentifikasi ancaman.
Dalam hal ini pihak AS memiliki ancaman eksternal yang berasal dari individu yakni Julian Assange yang menyebabkan bocornya kawat diplomasi AS ke ranah publik. Namun kemungkinan ancaman juga muncul dari pihak internal departemen yakni dari petugas Kementerian Luar Negeri AS.
2.    Mengenali risiko.
Semua risiko mewakili aktivitas yang tidak sah atau di luar dari yang diperbolehkan oleh lembaga informasi AS. Aktivitas tersebut adalah pengungkapan dan pencurian informasi, penggunaan informasi kawat diplomasi secara tidak sah.


3.    Menetapkan kebijakan informasi keamanan.
Pemerintah AS melakukan kebijakan keamanan harus diimplementasikan untuk mengarahkan keseluruhan program. 5 fase penerapan kebijakan keamanan meliputi inisiasi proyek, kebijakan pengembangan, konsultasi dsan persetujuan, kewaspadaan dan pendidikan, dan penyebarluasan kebijakan.

Kontrol terhadap Akses
      Landasan keamanan untuk melawan ancaman yang timbul dari orang yang tidak berwenang misalnya oleh petugas kementerian luar negeri AS sebagai mata-mata Wikileaks adalah kontrol terhadap akses. Dasar pemikirannya cukup sederhana, yaitu jika orang tersebut ditolak aksesnya terhadap sumber daya informasi, maka kejahatan tidak bisa dilakukan.
      Lembaga informasi AS harus memperketat kontrol terhadap akses. Kontrol terhadap akses dilakukan melalui tida tahap yaitu identifikasi pengguna, pengesahan pengguna dan otorisasi pengguna.
1.    Pengenalan otomatis pengguna. Setiap pengguna atau pegawai yang bekerja pada lembaga informasi departemen luar negeri AS mengidentifikasi diri mereka menggunakan sesuatu yang mereka kenali sebelumnya, misalnya password, nomor telepon atau lokasi di mana pegawai memasuki jaringan.
2.    Pembuktian otomatis pengguna. Pegawai lembaga informasi akan memverivikasi hak mereka terhadap akses menggunakan fasilitas yang dimilikinya, seperti kartu cerdas (smart card) dan chip identifikasi.
3.    Pengesahan otomatis pengguna. Bila proses identifikasi dan verifikasi stelah selesai, pegawai harus diberi otorisasi untuk meakukan akses dengan tingkat-tingkat pengguna tertentu.


MANAJEMEN KEBERLANGSUNGAN BISNIS (BCM)
            Aktivitas yang seharusnya dilakukan oleh lembaga informasi deplu AS setelah terjadi bocornya kawat diplomatis AS adalah melakukan Manajemen Keberlangsungan Bisnis. Selama periode awal sistem komputasi, aktivitas ini disebut sebagai disaster planning atau perencanaan ketika terjadi bencana bocornya informasi diplomasi AS ke publik. Istilah ini kemudian diperhalus dengan konotasi yang positif yaitu contingency planning atau perencanaan terhadap hal-hal di luar dugaan dan perkiraan. Unsure kunci dalam contingency planning adalah merinci langkah-langkah yang akan dilakukan dan dimana langkah-langkah tersebut akan diterapkan setelah kasus itu terjadi. Yang termasuk subrencana rencana di antaranya rencana darurat, rencana back up, dan rencana pencatatan kejadian-kejadian penting.
1.    Perencanaan darurat.
Lembaga informasi AS harus menetapkan fasilitas yang harus disediakan dan peraturan yang harus dipenuhi oleh pemerintah AS untuk menjamin keamanan para pegawainya setelah kasus bocornya kawat diplomasi AS. Misalnya pemerintah harus melindungi pegawai dari ancaman pembunuhan atau hal-hal yang tidak diinginkan yang kemungkinan dilakukan oleh pihak Wikileaks.
2.    Rencana pendukung.
Lembaga informasi AS harus membuat sistem pendukung fasilitas komputer untuk menggantikan fasilitas regular bila fasilitas regular mengalami error akibat hacking yang dilakukang Julian Assange. Sistem pendukung itu disebut backup plan. Perencanaan ini dapat dicapai dengan menerapkan kombinasi dari kelimpahan, keragaman, dan mobilitas.
3.    Rencana pencatatan.
Catatan-catatan penting pemerintah AS berbentuk kertas-kertas dokumen, microform, media pengyimpanan optic dan magnetic yang dibutuhkan/ rencana pencatatan menetapkan bagaimana catatan-catatan penting pemerintah AS akan dilindungi. Sebagai tambahan, untuk usaha perlindungan catatan dalam computer dan salinannya sebagai cadangan harus disimpan di area yang jauh atau terpencil. Semua jenis catatan dapat dipindahkan secara fisik ke lokasi yang rahasia yang hanya di ketahui oleh pegawai-pegawai khusus lembaga informasi AS, tetapi catatan dalam computer dapat dipindahkan.

















DAFTAR PUSTAKA
1.    http://smk-roudlatulislam.blogspot.com/2011/08/sisitem-ke-amanan-jaringan-kompuer-di.html
7.    Schell, George and Raymond McLeod, Jr. (2011). Sistem Informasi Manajemen. Jakarta: PT Indeks.



No comments:

Post a Comment